flink1.12 k8s session部署,TM无法启动

classic Classic list List threaded Threaded
3 messages Options
Reply | Threaded
Open this post in threaded view
|

flink1.12 k8s session部署,TM无法启动

1120344670
flink版本: 1.12
kubernetes:  1.17
TM无法启动,  报错如下:


从报错来看,TM尝试访问统一namespace下的configmap出现了权限问题, 使用的是 system:serviceaccount:flink-test:default 这个角色。   在启动flink的时候我已经设置了 "taskmanager.service-account" , "jobmanager.service-account", "kubernetes.service-account" 这三个参数都是我们自定的service account. 看起来是没有生效或者可用。

处理: 为default账号创建一个可以查看的角色即可。
kubectl create clusterrolebinding flink-role-binding-flink-defalut --clusterrole=edit --serviceaccount=namespace:service-account.


Reply | Threaded
Open this post in threaded view
|

Re: flink1.12 k8s session部署,TM无法启动

Yang Wang
这个问题是在1.12.1中修复的,1.12.0里面还不能支持给TM设置ServiceAccount
具体可以看下这个ticket,https://issues.apache.org/jira/browse/FLINK-20664

另外,1.12.1正在投票,最近就会发布

Best,
Yang

1120344670 <[hidden email]> 于2021年1月13日周三 下午5:17写道:

> *flink版本: 1.12*
> *kubernetes:  1.17*
> TM无法启动,  报错如下:
>
>
> 从报错来看,TM尝试访问统一namespace下的configmap出现了权限问题, 使用的是 system:serviceaccount:
> flink-test:default 这个角色。   在启动flink的时候我已经设置了 "taskmanager.service-account" ,
> "jobmanager.service-account", "kubernetes.service-account"
> 这三个参数都是我们自定的service account. 看起来是没有生效或者可用。
>
> 处理: 为default账号创建一个可以查看的角色即可。
>
> kubectl create clusterrolebinding flink-role-binding-flink-defalut --clusterrole=edit --serviceaccount=namespace:service-account.
>
>
>
>
Reply | Threaded
Open this post in threaded view
|

回复:flink1.12 k8s session部署,TM无法启动

superainbower
大佬,可否提供一下你那边flink native 方式 k8s部署的测试文档地址

在2021年01月14日 15:12,Yang Wang 写道:
这个问题是在1.12.1中修复的,1.12.0里面还不能支持给TM设置ServiceAccount
具体可以看下这个ticket,https://issues.apache.org/jira/browse/FLINK-20664

另外,1.12.1正在投票,最近就会发布

Best,
Yang

1120344670 <[hidden email]> 于2021年1月13日周三 下午5:17写道:

> *flink版本: 1.12*
> *kubernetes:  1.17*
> TM无法启动,  报错如下:
>
>
> 从报错来看,TM尝试访问统一namespace下的configmap出现了权限问题, 使用的是 system:serviceaccount:
> flink-test:default 这个角色。   在启动flink的时候我已经设置了 "taskmanager.service-account" ,
> "jobmanager.service-account", "kubernetes.service-account"
> 这三个参数都是我们自定的service account. 看起来是没有生效或者可用。
>
> 处理: 为default账号创建一个可以查看的角色即可。
>
> kubectl create clusterrolebinding flink-role-binding-flink-defalut --clusterrole=edit --serviceaccount=namespace:service-account.
>
>
>
>